27.02.2014 Aufrufe

PC Magazin mit Film DVD Windows Extreme (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>DVD</strong><br />

CD<br />

Die wichtigsten Tools<br />

zum Schutz<br />

9<br />

Sind die Rechner erst einmal<br />

kompro<strong>mit</strong>tiert, lassen<br />

sich diese Zombie-<strong>PC</strong>s<br />

zu kriminellen Aktivitäten<br />

missbrauchen: beispielsweise<br />

zum Versenden von<br />

Spam, zum Weiterverbreiten<br />

von Malware, zum Aufspielen<br />

von Scareware, um<br />

unbedarfte Anwender zu<br />

erschrecken und zu erpressen,<br />

zum Diebstahl persönlicher Daten wie Passwörter,<br />

für gezielte DDos-Attacken und für<br />

vieles mehr.<br />

Kennzeichnend für die so infizierten Rechner<br />

in einem Botnetz-Verbund ist, dass ihre<br />

Besitzer von alledem erstmal nichts merken<br />

sollen. Denn Sinn und Zweck ist ja gerade die<br />

massive Ballung von Rechenpower. Ist sich<br />

ein Anwender der Infektion seines eigenen<br />

Rechners aber erst einmal bewusst, wird er<br />

die Schad-Software von seinem Computer<br />

entfernen. Genau deshalb soll er eben auch<br />

nichts von der Malware auf seinem System<br />

merken.<br />

Deutschland ist bei Infektionen<br />

und Verbreitung führend<br />

Die Tatsache, dass die Botnetze möglichst im<br />

Verborgenen arbeiten sollen, führt naturgemäß<br />

einmal zu einer großen Unsicherheit hinsichtlich<br />

der Zahl der infizierten Rechner. Doch<br />

die Hersteller von Anti-Malware-Programmen<br />

führen ständig systematisch und weltweit Untersuchungen<br />

zu Verbreitungswegen, -art und<br />

-quellen von Schadcode durch. Das Ergebnis<br />

ist für Deutschland erschreckend. So stellt Symantec<br />

in seinem aktuellen Sicherheitsreport<br />

(Direkt-Link: tinyurl.com/3eqmpvw) fest, dass<br />

Deutschland im Untersuchungszeitraum 2010<br />

führend bei der Beherbergung von Botnetzen<br />

war. Fast ein halbe Million bot-infizierte Rechner<br />

wurden ausfindig gemacht. Jeder fünfte<br />

Rechner eines europäischen Botnetzes stand<br />

in Deutschland. So wundert es auch nicht,<br />

dass die Bundesrepublik im europäischen<br />

Ranking jeweils den zweiten Platz bei der<br />

Schadcode-Aktivität, bei Pishing-Aktionen<br />

und bei der Trojaner-Verbreitung belegte.<br />

Das Problem ist also keineswegs auf wirtschaftlich<br />

schwache und rechtlich weniger<br />

entwickelte Randstaaten beschränkt. Im<br />

Gegenteil: Das Anti-Bot-Beratungszentrum<br />

(www.botfrei.de), in dem sich große Provider<br />

wie die Deutsche Telekom, 1&1, Web.de und<br />

weitere Unternehmen zusammengeschlossen<br />

haben, kommt zu dem Schluss, dass gerade<br />

Scareware-Programme,<br />

die Infektionen<br />

vortäuschen, werden<br />

ebenfalls über Botnetze<br />

verbreitet.<br />

die gute Internet-Infrastruktur hierzulande Ursache<br />

des Problems ist.<br />

Erste Erfolge bei der<br />

Bekämpfung in diesem Jahr<br />

Schon in den vergangenen Jahren hat sich<br />

Microsoft bei der Bekämpfung der Botnetz-<br />

Betreiber hervorgetan – nicht zuletzt deshalb,<br />

weil die Schad-Software ja in aller Regel über<br />

<strong>Windows</strong>-Systeme verbreitet wird. Anfang<br />

2010 hatte das Software-Unternehmen nach<br />

monatelangen Er<strong>mit</strong>tlungen in den USA gerichtlich<br />

durchsetzen können, dass fast 300<br />

COM-Domains des so genannten Waledac-<br />

Botnetzes abgeschaltet werden mussten.<br />

Ohne diese Adressen schlug die Verbindung<br />

zwischen Zombie-<strong>PC</strong>s und Zentrale fehl, die<br />

kompro<strong>mit</strong>tierten Rechner waren führungslos.<br />

Zuvor wurde nach Angaben von Microsoft<br />

über die infizierten Computer dieses Netzwerks<br />

weltweit etwa 1,5 Milliarden Spam-<br />

Mails verschickt – und zwar täglich.<br />

Schutzmaßnahmen<br />

Trojaner verbreiten sich im Allgemeinen<br />

über den so genannten Drive-by-<br />

Download, also über infizierte Webseiten.<br />

Dort findet sich ein JavaSkript oder ein<br />

Java Applet, das gezielt eine Sicherheitslücke<br />

beim <strong>PC</strong> des Anwenders ausnützt<br />

und den Trojaner in einer Minimalfassung<br />

injiziert. Diese lädt dann alle weiteren<br />

Komponenten nach. Die Links zu den<br />

schadhaften Webseiten verbreiten sich<br />

über Facebook, Twitter oder E-Mail. Dabei<br />

ist es durchaus üblich, dass ein Krimineller<br />

über den Trojaner das Facebook-Profil<br />

der Opfers öffnet und das Posting <strong>mit</strong><br />

Link an alle Kontakte weiter gibt.<br />

Es empfiehlt sich also in erster Linie allgemeine<br />

Wachsamkeit gegenüber Links.<br />

Wenn beispielsweise klar ist, dass man<br />

nicht auf einem Video drauf sein kann, so<br />

sollte man vorsichtig sein. Allzu spektakuläre<br />

oder für den Absender ungewöhnliche<br />

Postings, etwa sexistischer Natur oder in<br />

einer Fremdsprache, sollte man ebenso<br />

ignorieren. Videos sind eine beliebte Täuschung,<br />

denn oft erfordern diese ein Update<br />

oder einen fehlenden Codec, sodass<br />

der Empfänger weniger misstrauisch ist,<br />

wenn er etwas installieren soll. Hier ist<br />

umsomehr Vorsicht geboten; das gilt übrigens<br />

auch für den <strong>Windows</strong> Media-Player.<br />

Ansonsten gelten die allgemeinen Sicherheitsregeln:<br />

Updates: Alle Programme insbesondere<br />

das Betriebssystem, die Internet- und die<br />

Sicherheits-Software sollten auf dem neuesten<br />

Stand sein. Aktuell gehalten bieten<br />

sie weniger Angriffsflächen.<br />

Anti-Virus: Ein Anti-Viren-Tool schützt<br />

auch gegen Trojaner. Kostenlos sind beispielsweise<br />

die Programme Antivir, AVG<br />

oder Microsoft Security Essentials.<br />

Desktop Firewall: Konnte sich dennoch<br />

ein Trojaner festsetzen, so verhindert<br />

eine Firewall die Kontaktaufnahme <strong>mit</strong><br />

dem Botnetz und dessen Steuerzentralen.<br />

Bekannt sind die Tools von Comodo oder<br />

ZoneAlarm.<br />

Link-Checker: Spezielle Tools erkennen<br />

schadhafte Webseiten im Browser und<br />

warnen den Anwender bevor die Seite sich<br />

öffnet. Oft sind sie in Sicherheitssuiten<br />

enthalten. Eine kostenlose Alternative ist<br />

G Data Cloud Security.<br />

NoScript: Das Firefox-Plug-in sperrt JavaScript,<br />

das zumeist für Drive-by-Download<br />

verantwortlich ist. Der Anwender<br />

kann Skripte aber gezielt für ihm vertaute<br />

Seiten freigeben.<br />

Die wichtigsten Tools finden Sie auch auf<br />

unserer Heft-<strong>DVD</strong>.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 10/2011

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!